بازدید امروز : 7
بازدید دیروز : 68
کل بازدید : 622322
کل یادداشتها ها : 6776
پاورپوینت بررسی رابطه نوع عملکرد کلانتری ها با احساس امنیت اجتماعی شهروندان (مورد مطالعه: سر کلانتری دوم فاتب)
محقق گرامی، شما برای دانلود فایل پاورپوینت بررسی رابطه نوع عملکرد کلانتری ها با احساس امنیت اجتماعی شهروندان (مورد مطالعه: سر کلانتری دوم فاتب) به این صفحه هدایت شده اید.
برای دانلود این فایل و مشاهده توضیحات کامل آن روی دکمه زیر کلیک کنید:
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 964 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
فصل اول(کلیات پژوهش)................................................................................................................................................ 1
1-1.. مقدمه:..................................................................................................................................................................... 2
1-2.. شرح مسأله.............................................................................................................................................................. 4
1-3.. انگیزه های پژوهش:................................................................................................................................................. 4
فصل دوم(پردازش ابری).................................................................................................................................................. 5
2-1.. مقدمه :.................................................................................................................................................................... 6
2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7
2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8
2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9
2-5.. مقیاس و کشش....................................................................................................................................................... 9
2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10
2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10
2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10
2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10
2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11
2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11
2-8-4بسیج خدمات:....................................................................................................................................................... 11
2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11
2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11
2-9.. نتیجه گیری فصل :................................................................................................................................................... 12
فصل سوم(معماری پردازش ابری).................................................................................................................................... 13
3-1.. مقدمه :.................................................................................................................................................................... 14
3-2.. معماری پردازش ابری:............................................................................................................................................ 15
3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15
3-3-1مجازی سازی.......................................................................................................................................................... 15
3-3-2پردازش شبکه ای :.................................................................................................................................................. 16
3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18
3-5 لایه های تشکیل دهنده................................................................................................................................................ 18
3-5-1لایه اول:کاربر......................................................................................................................................................... 19
3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19
3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20
3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20
3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20
3-5-6لایه پنجم:سرور....................................................................................................................................................... 22
3-6.. نتیجه گیری فصل :................................................................................................................................................... 22
فصل چهارم(انواع ابر)...................................................................................................................................................... 24
4-1.. مقدمه :.................................................................................................................................................................... 25
4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26
4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30
4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31
فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32
5-1.. مقدمه :.................................................................................................................................................................... 33
5-2 امنیت ابرها.................................................................................................................................................................. 34
5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35
5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36
5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36
5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36
5-7 امنیت در محاسبات ابری............................................................................................................................................. 37
5-8 چرا مجازی سازی؟..................................................................................................................................................... 38
5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39
نتیجه گیری....................................................................................................................................................................... 39
فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41
6-1.. مقدمه :.................................................................................................................................................................... 42
6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43
6-2-1دفاع در عمق:........................................................................................................................................................ 43
6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43
6-2-3اانسان.................................................................................................................................................................... 43
6-2-4فناوری:................................................................................................................................................................. 43
6-2-5عملیات:................................................................................................................................................................ 44
6-2-6محدوده حفاظتی:.................................................................................................................................................. 44
6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45
6-2-8پیاده سازی:........................................................................................................................................................... 45
6-3نتیجه گیری فصل:...................................................................................................................................................... 46
نتیجه گیری:...................................................................................................................................................................... 47
فهرست منابع:.................................................................................................................................................................... 49
فهرست جداول
جدول 5-1....................................................................................................................................................................... 35
جدول 5-2....................................................................................................................................................................... 37
فهرست اشکال
شکل 3-1......................................................................................................................................................................... 19
شکل 3-2......................................................................................................................................................................... 21
شکل 4-1......................................................................................................................................................................... 26
شکل 4-2......................................................................................................................................................................... 27
شکل 4-3......................................................................................................................................................................... 29
شکل 4-4......................................................................................................................................................................... 29
شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34
شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38
شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 964 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
فصل اول(کلیات پژوهش)................................................................................................................................................ 1
1-1.. مقدمه:..................................................................................................................................................................... 2
1-2.. شرح مسأله.............................................................................................................................................................. 4
1-3.. انگیزه های پژوهش:................................................................................................................................................. 4
فصل دوم(پردازش ابری).................................................................................................................................................. 5
2-1.. مقدمه :.................................................................................................................................................................... 6
2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7
2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8
2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9
2-5.. مقیاس و کشش....................................................................................................................................................... 9
2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10
2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10
2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10
2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10
2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11
2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11
2-8-4بسیج خدمات:....................................................................................................................................................... 11
2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11
2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11
2-9.. نتیجه گیری فصل :................................................................................................................................................... 12
فصل سوم(معماری پردازش ابری).................................................................................................................................... 13
3-1.. مقدمه :.................................................................................................................................................................... 14
3-2.. معماری پردازش ابری:............................................................................................................................................ 15
3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15
3-3-1مجازی سازی.......................................................................................................................................................... 15
3-3-2پردازش شبکه ای :.................................................................................................................................................. 16
3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18
3-5 لایه های تشکیل دهنده................................................................................................................................................ 18
3-5-1لایه اول:کاربر......................................................................................................................................................... 19
3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19
3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20
3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20
3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20
3-5-6لایه پنجم:سرور....................................................................................................................................................... 22
3-6.. نتیجه گیری فصل :................................................................................................................................................... 22
فصل چهارم(انواع ابر)...................................................................................................................................................... 24
4-1.. مقدمه :.................................................................................................................................................................... 25
4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26
4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30
4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31
فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32
5-1.. مقدمه :.................................................................................................................................................................... 33
5-2 امنیت ابرها.................................................................................................................................................................. 34
5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35
5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36
5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36
5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36
5-7 امنیت در محاسبات ابری............................................................................................................................................. 37
5-8 چرا مجازی سازی؟..................................................................................................................................................... 38
5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39
نتیجه گیری....................................................................................................................................................................... 39
فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41
6-1.. مقدمه :.................................................................................................................................................................... 42
6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43
6-2-1دفاع در عمق:........................................................................................................................................................ 43
6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43
6-2-3اانسان.................................................................................................................................................................... 43
6-2-4فناوری:................................................................................................................................................................. 43
6-2-5عملیات:................................................................................................................................................................ 44
6-2-6محدوده حفاظتی:.................................................................................................................................................. 44
6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45
6-2-8پیاده سازی:........................................................................................................................................................... 45
6-3نتیجه گیری فصل:...................................................................................................................................................... 46
نتیجه گیری:...................................................................................................................................................................... 47
فهرست منابع:.................................................................................................................................................................... 49
فهرست جداول
جدول 5-1....................................................................................................................................................................... 35
جدول 5-2....................................................................................................................................................................... 37
فهرست اشکال
شکل 3-1......................................................................................................................................................................... 19
شکل 3-2......................................................................................................................................................................... 21
شکل 4-1......................................................................................................................................................................... 26
شکل 4-2......................................................................................................................................................................... 27
شکل 4-3......................................................................................................................................................................... 29
شکل 4-4......................................................................................................................................................................... 29
شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34
شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38
شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | docx |
حجم فایل | 87 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | امنیت |
فرمت فایل | docx |
حجم فایل | 155 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده 1
بخش اول(امنیت اطلاعات) 2
مقدمه. 3
فصل اول(امنیت اطلاعات چیست؟). 4
1-1-1 مقدمه. 5
1-1-2 تعریف امنیت اطلاعات.. 5
1-1-3 تاریخچه مختصری از امنیت.. 6
1-1-4 نرم افزار ضد ویروس... 11
1-1-5 کنترل دسترسی.. 11
1-1-6 دیوار آتش، Firewall 12
1-1-7 کارت های هوشمند. 12
1-1-8 بیومتری.. 12
1-1-9 تشخیص ورود غیر مجاز. 13
1-1-10 مدیریت سیاسی.. 13
1-1-11 جستجوی راه های نفوذ. 13
1-1-12 رمزنگاری.. 14
1-1-13 مکانیزم های امنیت فیزیکی.. 14
فصل دوم(سرویسهای امنیت اطلاعات) 15
1-2-1 مقدمه. 16
1-2-2 محرمانه سازی.. 16
1-2-3 محرمانه سازی فایل. 16
1-2-4 محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18
1-2-5 محرمانه سازی جریان ترافیک... 18
1-2-6 حملات قابل پیشگیری توسط محرمانه سازی.. 18
1-2-7 تمامیت فایل ها 19
1-2-8 حملات قابل پیشگیری.. 20
1-2-9 فراهمی.. 20
1-2-10 استفاده از پشتیبان. 20
1-2-11 Fail-over ، غلبه بر خطا 21
1-2-12 بازیابی در اثر حادثه. 21
1-2-13 حملاتی که قابل پیشگیری هستند. 21
1-2-14 مجوز سنجی.. 22
1-2-15 1 & A : هویت سنجی و اعتبار سنجی.. 22
1-2-16 بازرسی.. 23
1-2-17 حملات قابل پیشگیری.. 24
فصل سوم(سیـــاست گــــذاری) 25
1-3-1 مقدمه. 26
1-3-2 سیاست گذاری مهم است.. 26
1-3-3 انواع سیاست.. 27
1-3-4 فاز 1 شناسایی نیازمندیها 40
1-3-5 فاز 2 طراحی.. 40
1-3-6 فاز 4 اجرا 41
1-3-7 تدابیر جبران حادثه. 41
1-3-8 خرابی تک سیستم. 41
1-3-9 پیشامدهای مرکز دیتا 42
1-3-10 پیشامدهای سایت.. 42
1-3-11 ایجاد سیاست مناسب.. 43
1-3-12 شناسایی آنچه اهمیت دارد. 43
1-3-13 تعیین رفتار قابل قبول. 43
1-3-14 شناسایی بخش های تأثیر گذار. 44
1-3-15 تعیین رئوس مطالب.. 44
1-3-16 ایجاد سیاست.. 44
1-3-17 سهیم کردن. 45
1-3-18 اجرا 46
1-3-19 استفاده موثر از سیاست.. 46
1-3-20 پروژه و سیستم های جدید. 46
1-3-21 پروژه و سیستم های موجود. 46
1-3-22 بازرسی.. 47
1-3-23 بازبینی سیاست.. 47
فصل چهارم(روند بهینه در امنیت اطلاعات) 48
1-4-1 مقدمه. 49
1-4-2 امنیت مدیریتی.. 49
1-4-3 سیاست ها و پروسه ها 49
1-4-4 طرح های پروژه امنیتی.. 56
1-4-5 نتیجه گیری.. 63
بخش دوم(امنیت فناوری اطلاعات و کاربران منفرد). 65
مقدمه. 66
فصل اول(امنیت رایانه و داده ها) 67
2-1-1 امنیت فیزیکی.. 68
2-1-2 سرقت رایانه. 68
2-1-3 از چه چیزهایی باید پشتیبان تهیه کرد؟. 73
2-1-4 نسخه های پشتیبان باید در کجا نگهداری شوند؟. 74
2-1-5 آیا پشتیبانها قابل استفاده هستند؟. 74
2-1-6 چند نسخه پشتیبان باید نگهداری شود؟. 75
2-1-7 تصدیق هویت.. 76
2-1-8 شناسایی کاربر. 76
2-1-9 رمز عبور. 77
2-1-10 قانون سوم: 78
2-1-11 رمز عبور خود را تغییر دهید. 81
2-1-12 امتیازات را محدود کنید. 82
فصل دوم(امنیت سیستم عامل و نرم افزارهای کاربردی) 83
2-2-1 نرم افزار های تجاری.. 84
2-2-2 مشکل کشورهای در حال توسعه. 85
فصل سوم(امنیت خدمات شبکه) 90
2-3-1 اصول اولیه. 91
2-3-2 قانون چهارم : 91
2-3-3 پست الکترونیکی.. 91
2-3-4 قانون پنجم: 92
2-3-5 قانون ششم: 92
2-3-6 قانون هفتم: 92
2-3-7 قانون هشتم: 93
2-3-8 قانون نهم: 93
2-3-9 قانون دهم: 93
2-3-10 هرزنامه. 94
2-3-11 قانون یازدهم. 98
2-3-12 قانون دوازدهم: 99
2-3-13 قانون سیزدهم. 100
2-3-14 قانون چهاردهم: 102
2-3-15 سیاستهای حریم خصوصی.. 103
2-3-16 قانون پانزدهم. 106
2-3-17 قانون شانزدهم. 106
2-3-18 قانون هفدهم. 106
2-3-19 قانون هجدهم 107
2-3-20 قانون نوزدهم. 108
نتیجه گیری.. 108
فهرست منــابـع. 110
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود